Categoria:Security

Active Directory security groups deep dive

Come descritto in Active Directory security groups | Microsoft Learn Active Directory prevede due entità di sicurezza: gli Account Utente e gli Account Computer che rappresentano rispettivamente una persona o un computer. Gli account utente possono poi anche essere utilizzati come account di servizio dedicato per alcune applicazioni. Active Directory prevede poi due tipi di gruppi:…



Automazione operazioni su client Active Directory tramite scripts: considerazioni e hardening

In un’infrastruttura Active Directory vi sono molti casi in cui è necessario eseguire sui client determinate attività che richiedono l’esecuzione di script sui client. Escludendo gli scripts di accesso elenco di seguito alcuni esempi: Installazione e configurazione di software che non prevendono il package d’installazione in formato msi o che richiedono configurazioni post installazione non…



Creare un report Html delle impostazioni di un utente Active Directory tramite script Powershell

Vi sono casi in cui potrebbe essere utile salvare le impostazioni di un account utente di Active Directory per storicizzarle, come nel caso si debba eseguire delle modifiche sulle impostazioni, o nel caso l’account debba essere dismesso o se si desidera semplicemente “fotografare” la configurazione. In questi casi potrebbe essere utile salvare le impostazioni dell’account…



Deep dive sugli attributi LastLogon, LastLogonTimestamp, LastLogonDate, LogonCount e LastLogoff di Active Directory

Durante la gestione di un’infrastruttura Active Directory si può presentare la necessità di verificare quando un account utente/computer si è autenticato. Ad esempio per verificare se alcuni utenti o computer non sono più utilizzati da tempo come nel caso di account temporanei, di test o appartenuti a dipendenti non più in servizio o a computer…



Script per il log delle sessioni utente

Talvolta, soprattutto in infrastrutture informatiche di una certa dimensione, può essere utile avere la possibilità di reperire l’informazione di quali utenti si sono connessi ad uno specifico computer. Questo può tornare comodo sia per una gestione più puntuale dell’inventario del parco macchine sia nel caso si abbia la necessità di verificare la storia degli accessi…



Considerazioni necessarie prima di utilizzare PDFCreator free in un’infrastruttura informatica aziendale

In questo post prenderò come esempio PDFCreator free per elencare le considerazioni e le valutazioni che un responsabile IT dovrebbe fare prima di utilizzare tale software in particolare e i software free in generale. Analisi dei limiti imposti dal rispetto della licenza d’uso del software Come viene riportato nella pagina di PDFCreator free tale software…



UAC e limitazioni per utenti membri del gruppo locale Administrators

L’introduzione della User Account Control (UAC) in Windows Vista e successivi comporta alcuni comportamenti in apparenza anomali in Esplora Risorse. Si consideri in seguente scenario: Un volume la cui security NTFS è così impostata: SYSTEM con accesso FULL Gruppo locale Administrators con accesso FULL Un utente membro de gruppo locale Administrators Quando l’utente tenta di…



Microsoft Teams e firewall

Affinché l’applicazione di Teams possa funzionare dietro un firewall è necessario che sia consentito il traffico necessario. Per informazioni sulle porte e gli indirizzi IP utilizzati da Microsoft Teams si può vedere il seguente link Office 365 URLs and IP address ranges da cui si puù notare che oltre al traffico su porta 80 e…



Chiaccherata con ChatGPT sugli Zero-day

Prima di entrare nel merito delle informazioni che ChatGPT è in grado di fornire sulla sicurezza informatica e in particolare sugli Zero-day ecco alcuni dati che ChatGPT fornisce di se stessa e che permettono di comprendere come sono state generate le risposte alla domande che gli ho sottoposto. ChatGPT è un modello di linguaggio di…



Gestire le sessioni utente da riga di comando

A volte può capitare che su un server non sia possibile accedere tramite RDP o console e si desideri capire se c’è qualche sessione attiva o bloccata, in tal caso si può provare ad operare tramite riga di comando. Questo approccio che richiede l’esecuzione di comandi tramite credenziali con privilegi di amministratore locale sul sistema…